Intel-CPU "Alder Lake": BIOS-Quellcode-Leak öffnet potenzielle Einfallstore

Rund 6 GByte BIOS-Daten für die CPU-Generation Core i-12000 sind Intel abhandengekommen. Darin enthalten ist Code für Sicherheitsmechanismen wie Boot Guard.

In Pocket speichern vorlesen Druckansicht 154 Kommentare lesen

(Bild: Mark Mantel / heise online)

Lesezeit: 2 Min.

Intel bestätigt die Echtheit eines Github-Uploads, das 6 GByte interne Daten zum UEFI-BIOS-Aufbau der Prozessorbaureihe Alder Lake alias Core i-12000 enthielt. Die Firma spielt die potenziellen Sicherheitsrisiken herunter – trotzdem ist nicht auszuschließen, dass einerseits Angreifer und andererseits Entwicklungsteams freier BIOS-Firmware wie Coreboot von dem Leak profitieren.

Ursprünglich hat der Account "LCFCASD" das Repositorium auf Github hochgeladen. Der Name deutet auf den chinesischen Notebook-Hersteller LC Future Center hin, der Geräte unter anderem für Lenovo herstellt. In den Code-Paketen gab es entsprechend Verweise auf Lenovo. Das originale Github-Repositorium und der zugehörige Account sind inzwischen gelöscht. Archivierte Webseitenversionen zeigen die Übersicht, zudem gibt es Re-Uploads.

Intel hat Tom's Hardware derweil eine Stellungnahme zukommen lassen: "Unser urheberrechtlich geschützter UEFI-Code wurde offenbar von einer dritten Partei weitergegeben. Wir glauben nicht, dass dies neue Sicherheitslücken aufzeigt, da wir uns nicht auf die Verschleierung von Informationen als Sicherheitsmaßnahme verlassen. Dieser Code fällt unter unser Bug-Bounty-Programm im Rahmen der Project Circuit Breaker-Kampagne und wir ermutigen alle Forscher, die potenzielle Schwachstellen identifizieren, uns über dieses Programm darauf aufmerksam zu machen. Wir wenden uns sowohl an Kunden als auch an die Sicherheitsforschungsgemeinschaft, um sie über diese Situation auf dem Laufenden zu halten."

Der Leak enthält unter anderem sogenannte Model Specific Registers (MSRs), die mithilfe von CPU-IDs bestimmte Funktionen in Prozessoren ein- oder abschalten können. Über die Re-Aktivierung eigentlich abgeschalteter Funktionen könnten Angreifer womöglich Sicherheitslücken öffnen. Zudem sind Keys und Code-Module für Intels Boot Guard und die Trusted Execution Technology (TXT) enthalten – grundlegende Baustelle für die Vertrauenskette (Root of Trust) der verbauten Hardware. Boot Guard etwa kann die Installation freier Firmware wie Coreboot verhindern.

Intels Bug-Bounty-Programm Project Circuit Breaker deckt den Leak ab. Wer auf Basis der BIOS-Daten eine Sicherheitslücke findet und an Intel meldet, kann eine Belohnung in Höhe von 500 bis 100.000 US-Dollar bekommen.

(mma)